Dela via


Lägga till appkonfigurationsprinciper för hanterade iOS/iPadOS-enheter

Använd appkonfigurationsprinciper i Microsoft Intune för att tillhandahålla anpassade konfigurationsinställningar för en iOS/iPadOS-app. Med de här konfigurationsinställningarna kan en app anpassas baserat på appleverantörernas riktning. Du måste hämta dessa konfigurationsinställningar (nycklar och värden) från leverantören av appen. Om du vill konfigurera appen anger du inställningarna som nycklar och värden, eller som XML som innehåller nycklar och värden.

Som Microsoft Intune administratör kan du styra vilka användarkonton som läggs till i Microsoft 365-program (Office) på hanterade enheter. Du kan begränsa åtkomsten till endast tillåtna användarkonton i organisationen och blockera personliga konton på registrerade enheter. Stödprogrammen bearbetar appkonfigurationen och tar bort och blockerar ej godkända konton. Konfigurationsprincipinställningarna används när appen söker efter dem, vanligtvis första gången den körs.

När du har lagt till en appkonfigurationsprincip kan du ange tilldelningarna för appkonfigurationsprincipen. När du anger tilldelningarna för principen kan du välja att använda ett filtrera och inkludera och exkludera de användargrupper som principen gäller för. När du väljer att inkludera en eller flera grupper kan du välja att välja specifika grupper som ska inkluderas eller välja inbyggda grupper. Inbyggda grupper omfattar Alla användare, Alla enheteroch Alla användare + Alla enheter.

Obs!

Intune tillhandahåller förskapade alla användare och alla enheter grupper i konsolen med inbyggda optimeringar för din bekvämlighet. Vi rekommenderar starkt att du använder dessa grupper för att rikta in dig på alla användare och alla enheter i stället för alla "Alla användare" eller "Alla enheter"-grupper som du kanske har skapat själv.

När du har valt de inkluderade grupperna för din programkonfigurationsprincip kan du också välja de specifika grupper som ska undantas. Mer information finns i Inkludera och exkludera apptilldelningar i Microsoft Intune.

Tips

Den här principtypen är för närvarande endast tillgänglig för enheter som kör iOS/iPadOS 8.0 och senare. Den stöder följande typer av appinstallationer:

  • hanterad iOS/iPadOS-app från App Store
  • Appaket för iOS

Mer information om appinstallationstyper finns i Så här lägger du till en app i Microsoft Intune. Mer information om hur du införlivar appkonfiguration i .ipa-appaketet för hanterade enheter finns i Hanterad App Configuration i iOS-utvecklardokumentationen.

Skapa en appkonfigurationsprincip

  1. Logga in på Microsoft Intune administrationscenter.

  2. Välj appkonfigurationsprinciper> för appar>Lägg till>hanterade enheter. Observera att du kan välja mellan hanterade enheter och hanterade appar. Mer information finns i Appar som stöder appkonfiguration.

  3. Ange följande information på sidan Grundläggande:

    • Namn – Namnet på profilen som visas i Microsoft Intune administrationscenter.
    • Beskrivning – beskrivningen av profilen som visas i Microsoft Intune administrationscenter.
    • Enhetsregistreringstyp – Den här inställningen är inställd på hanterade enheter.
  4. Välj iOS/iPadOS som Platform.

  5. Klicka på Välj app bredvid Riktad app. Fönstret associerad app visas.

  6. I fönstret riktad app väljer du den hanterade app som ska associeras med konfigurationsprincipen och klickar på OK.

  7. Visa sidan Inställningar genom att klicka på Nästa.

  8. I listrutan väljer du formatet Konfigurationsinställningar. Välj någon av följande metoder för att lägga till konfigurationsinformation:

  9. Visa sidan Omfångstaggar genom att klicka på Nästa.

  10. [Valfritt] Du kan konfigurera omfångstaggar för din appkonfigurationsprincip. Mer information om omfångstaggar finns i Använda rollbaserad åtkomstkontroll (RBAC) och omfångstaggar för distribuerade IT-.

  11. Klicka på Nästa om du vill visa sidan Tilldelningar.

  12. På sidan Tilldelningar väljer du antingen Lägg till grupper, Lägg till alla användareeller Lägg till alla enheter för att tilldela appkonfigurationsprincipen. När du har valt en tilldelningsgrupp kan du välja ett filter för att förfina tilldelningsomfånget när du distribuerar appkonfigurationsprinciper för hanterade enheter.

    Skärmbild av sidan med konfigurationsprinciptilldelningar

  13. Välj Alla användare i listrutan.

    Skärmbild av principtilldelningar – listrutealternativet Alla användare

  14. [Valfritt] Klicka på Redigera filter om du vill lägga till ett filter och förfina tilldelningsomfånget.

    Skärmbild av principtilldelningar – Redigera

  15. Klicka på Välj grupper om du vill exkludera för att visa det relaterade fönstret.

  16. Välj de grupper som du vill exkludera och klicka sedan på Välj.

    Obs!

    När du lägger till en grupp, om någon annan grupp redan har inkluderats för en viss tilldelningstyp, är den förvald och oföränderlig för andra inkluderingstilldelningstyper. Gruppen som har använts kan därför inte användas som en exkluderad grupp.

  17. Visa sidan Granska och skapa genom att klicka på Nästa.

  18. Klicka på Skapa för att lägga till appkonfigurationsprincipen i Intune.

Använd configuration designer

Microsoft Intune tillhandahåller konfigurationsinställningar som är unika för en app. Du kan använda konfigurationsdesignern för appar på enheter som har registrerats eller inte registrerats i Microsoft Intune. Med designern kan du konfigurera specifika konfigurationsnycklar och värden som hjälper dig att skapa den underliggande XML-koden. Du måste också ange datatypen för varje värde. De här inställningarna tillhandahålls automatiskt till appar när apparna installeras.

Lägg till en inställning

  1. Ange följande för varje nyckel och värde i konfigurationen:
    • Konfigurationsnyckel – skiftlägeskänslig nyckel som unikt identifierar den specifika inställningskonfigurationen.
    • Värdetyp – konfigurationsvärdets datatyp. Typerna är Heltal, Real, String eller Boolean.
    • Konfigurationsvärde – Värdet för konfigurationen.
  2. Välj OK för att ange konfigurationsinställningarna.

Ta bort en inställning

  1. Välj ellipsen (...) bredvid inställningen.
  2. Välj Ta bort.

Tecknen {{ and }} används endast av tokentyper och får inte användas för andra ändamål.

Tillåt endast konfigurerade organisationskonton i appar

Som Microsoft Intune administratör kan du styra vilka arbets- eller skolkonton som läggs till i Microsoft-appar på hanterade enheter. Du kan begränsa åtkomsten till endast tillåtna organisationsanvändarkonton och blockera personliga konton i apparna (om det stöds) på registrerade enheter. För iOS/iPadOS-enheter använder du följande nyckel/värde-par i en appkonfigurationsprincip för hanterade enheter:

Tangent Värden
IntuneMAMAllowedAccountsOnly
  • Aktiverad: Det enda konto som tillåts är det hanterade användarkonto som definieras av IntuneMAMUPN-nyckel.
  • Inaktiverad(eller ett värde som inte är en skiftlägesokänslig matchning till Aktiverad): Alla konton är tillåtna.
IntuneMAMUPN
  • UPN för det konto som tillåts att logga in på appen.
  • För Intune-registrerade enheter, kan {{userprincipalname}}-token användas för att representera det registrerade användarkontot.

Obs!

Följande appar bearbetar appkonfigurationen ovan och tillåter endast organisationskonton:

  • Copilot för iOS (28.1.420324001 och senare)
  • Edge för iOS (44.8.7 och senare)
  • Office, Word, Excel, PowerPoint för iOS (2.41 och senare)
  • OneDrive för iOS (10.34 och senare)
  • OneNote för iOS (2.41 och senare)
  • Outlook för iOS (2.99.0 och senare)
  • Teams för iOS (2.0.15 och senare)

Kräv konfigurerade organisationskonton i appar

På registrerade enheter kan organisationer kräva att arbets- eller skolkontot är inloggade i hanterade Microsoft-appar för att kunna ta emot organisationsdata från andra hanterade appar. Tänk dig till exempel scenariot där användaren har bifogade filer som ingår i e-postmeddelanden i den hanterade e-postprofilen i den interna iOS-e-postklienten. Om användaren försöker överföra de bifogade filerna till en Microsoft-app, till exempel Office, som hanteras på enheten och har dessa nycklar tillämpade, behandlar den här konfigurationen den överförda bifogade filen som organisationsdata, vilket kräver att arbets- eller skolkontot loggas in och tillämpar inställningarna för appskyddsprincipen.

För iOS/iPadOS-enheter använder du följande nyckel/värde-par i en konfigurationsprincip för hanterade enheter för varje Microsoft-app:

Tangent Värden
IntuneMAMRequireAccounts
  • Aktiverat: Appen kräver att användaren loggar in på det hanterade användarkontot som definieras av IntuneMAMUPN-nyckel för att ta emot organisationsdata.
  • Inaktiverat (eller något värde som inte är skiftlägesokänsligt mot Aktiverat): Ingen kontoinloggning krävs
IntuneMAMUPN
  • UPN för det konto som tillåts att logga in på appen.
  • För Intune-registrerade enheter, kan {{userprincipalname}}-token användas för att representera det registrerade användarkontot.

Obs!

Appar måste ha Intune APP SDK för iOS version 12.3.3 eller senare och vara mål för en Intune-appskyddsprincip när inloggning till arbets- eller skolkonto krävs. I appskyddsprincipen “måste ta emot data från andra appar” anges till “Alla appar med inkommande organisationsdata”.

För närvarande krävs appinloggning endast när det finns inkommande organisationsdata till en riktad app.

Ange XML-data

Du kan skriva eller klistra in en XML-egenskapslista som innehåller appkonfigurationsinställningarna för enheter som registrerats i Intune. Formatet på XML-egenskapslistan varierar beroende på vilken app du konfigurerar. Kontakta leverantören av appen om du vill ha mer information om det exakta formatet som ska användas.

Intune validerar XML-formatet. Intune kontrollerar dock inte att XML-egenskapslistan (PList) fungerar med målappen.

Mer information om XML-egenskapslistor:

Exempelformat för en XML-fil för appkonfiguration

När du skapar en appkonfigurationsfil kan du ange ett eller flera av följande värden med hjälp av det här formatet:

<dict>
  <key>userprincipalname</key>
  <string>{{userprincipalname}}</string>
  <key>mail</key>
  <string>{{mail}}</string>
  <key>partialupn</key>
  <string>{{partialupn}}</string>
  <key>accountid</key>
  <string>{{accountid}}</string>
  <key>deviceid</key>
  <string>{{deviceid}}</string>
  <key>userid</key>
  <string>{{userid}}</string>
  <key>username</key>
  <string>{{username}}</string>
  <key>serialnumber</key>
  <string>{{serialnumber}}</string>
  <key>serialnumberlast4digits</key>
  <string>{{serialnumberlast4digits}}</string>
  <key>udidlast4digits</key>
  <string>{{udidlast4digits}}</string>
  <key>aaddeviceid</key>
  <string>{{aaddeviceid}}</string>
  <key>IsSupervised</key>
  <string>{{IsSupervised}}</string>
</dict>

XML PList-datatyper som stöds

Intune stöder följande datatyper i en egenskapslista:

  • <heltal>
  • <real>
  • <sträng>
  • <matris>
  • <dict>
  • <true /> eller <false />

Token som används i egenskapslistan

Dessutom stöder Intune följande tokentyper i egenskapslistan:

  • {{userprincipalname}} – till exempl John@contoso.com
  • {{mail}} – till exempel John@contoso.com
  • {{partialupn}} – till exempel John
  • {{accountid}} – till exempel fc0dc142-71d8-4b12-bbea-bae2a8514c81
  • {{deviceid}} – till exempel b9841cd9-9843-405f-be28-b2265c59ef97
  • {{userid}} – till exempel 3ec2c00f-b125-4519-acf0-302ac3761822
  • {{username}} – till exempel John Doe
  • {{serialnumber}} – till exempel F4KN99ZUG5V2 (för iOS/iPadOS-enheter)
  • {{serialnumberlast4digits}} – till exempel G5V2 (för iOS/iPadOS-enheter)
  • {{aaddeviceid}} – till exempel ab0dc123-45d6-7e89-aabb-cde0a1234b56
  • {{issupervised}} – till exempel Sant (för iOS/iPadOS-enheter)
  • {{OnPremisesSamAccountName}} – till exempel contoso\John

Konfigurera Företagsportal-appen så att den stöder iOS- och iPadOS-enheter som registrerats med automatisk enhetsregistrering

Apples automatiska enhetsregistreringar är inte kompatibla med appbutiksversionen av Företagsportal-appen som standard. Du kan dock konfigurera Företagsportal-appen så att den stöder iOS/iPadOS ADE-enheter även när användarna har laddat ned Företagsportal från App Store med hjälp av följande steg.

  1. I Microsoft Intune administrationscenter lägger du till Intune-företagsportal-appen om den inte har lagts till ännu genom att gå till Appar>Alla appar>Lägg till>iOS Store App.

  2. Gå till Appar>Appkonfigurationsprinciper om du vill skapa en appkonfigurationsprincip för Företagsportal-appen.

  3. Skapa en appkonfigurationsprincip med XML-koden nedan. Mer information om hur du skapar en appkonfigurationsprincip och anger XML-data finns i Lägga till appkonfigurationsprinciper för hanterade iOS/iPadOS-enheter.

    • Använd Företagsportal på en ADE-enhet (Automated Device Enrollment) som registrerats med användartillhörighet:

      Obs!

      När registreringsprofilen har "Installera Företagsportal" inställd på Ja, skickar Intune programkonfigurationsprincipen nedan automatiskt som en del av den första registreringsprocessen. Den här konfigurationen bör inte distribueras manuellt till användare eller enheter eftersom detta orsakar en konflikt med nyttolasten som redan skickats under registreringen, vilket resulterar i att slutanvändare uppmanas att ladda ned en ny hanteringsprofil när de har loggat in på Företagsportal (när de inte borde det, eftersom det redan finns en hanteringsprofil installerad på dessa enheter).

      <dict>
          <key>IntuneCompanyPortalEnrollmentAfterUDA</key>
          <dict>
              <key>IntuneDeviceId</key>
              <string>{{deviceid}}</string>
              <key>UserId</key>
              <string>{{userid}}</string>
          </dict>
      </dict>
      
    • Använd Företagsportal på en ADE-enhet som registrerats utan användartillhörighet (kallas även enhetslagring):

      Obs!

      Användaren som loggar in på Företagsportal anges som enhetens primära användare.

      <dict>
          <key>IntuneUDAUserlessDevice</key>
          <string>{{SIGNEDDEVICEID}}</string>
      </dict>
      
  4. Distribuera Företagsportal till enheter med appkonfigurationsprincipen riktad mot önskade grupper. Se till att endast distribuera principen till grupper av enheter som redan är registrerade i ADE.

  5. Be slutanvändarna att logga in på Företagsportal-appen när den installeras automatiskt.

Obs!

När du lägger till en appkonfiguration för att tillåta Företagsportal-appen på ADE-enheter utan användartillhörighet kan det uppstå en STATE Policy Error. Till skillnad från andra appkonfigurationer gäller inte den här situationen varje gång enheten checkas in. I stället är den här appkonfigurationen avsedd att vara en engångsåtgärd för att aktivera befintliga enheter som registrerats utan användartillhörighet för att uppnå användartillhörighet när en användare loggar in på Företagsportal. Den här appkonfigurationen tas bort från principen i bakgrunden när den har tillämpats. Principtilldelningen kommer att finnas, men den rapporterar inte "lyckad" när appkonfigurationen har tagits bort i bakgrunden. När appkonfigurationsprincipen har tillämpats på enheten kan du ta bort tilldelningen av principen.

Övervaka iOS/iPadOS-appkonfigurationsstatus per enhet

När en konfigurationsprincip har tilldelats kan du övervaka iOS/iPadOS-appens konfigurationsstatus för varje hanterad enhet. Från Microsoft Intune i Microsoft Intune administrationscenter väljer du Enheter>Alla enheter. I listan över hanterade enheter väljer du en specifik enhet för att visa ett fönster för enheten. I enhetsfönstret väljer du Appkonfiguration.

Ytterligare information

Nästa steg

Fortsätt att tilldela och övervaka appen.